Internet es un espacio en el que día a día estamos expuestos a diferentes ataques, y queda de parte de cada uno de nosotros como usuarios emplear algunas medidas que permitan reforzar nuestra seguridad.
Existe la creencia que el "hacker" (persona que con algún conocimiento y destreza accede a partes ocultas del código informático), era el autor de estas "malas prácticas".
Con el tiempo, los avances tecnológicos e incluso algunos cambios éticos y filosóficos nos han hecho ver al "hacker" de otras formas. Ya no solo pensamos en él como aquella persona que quiere perjudicarnos en el mundo digital, sino que ahora lo vemos también como aquella persona que se ha dedicado a probar la seguridad y fiabilidad de los sistemas para ofrecer análisis a sus creadores, y así reforzar los niveles de seguridad.
Pero ¿Qué hay de los ataques a redes informáticas y personas? Existen y es una realidad que debemos conoce y aprender a afrontar con mejores prácticas.
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Wikipedia.
Tipos de ataques en red
Los ataques informáticos que pueden presentarse sobre los activos informáticos: Hardware, Recurso Humano, Software e Información. Pueden ser lógicos o de fuerza bruta. Los ataques lógicos están dirigidos a la información y el software.
Dentro del ataque por fuerza bruta, se trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.
Cualquier equipo conectado a una red informática, en línea o fuera de línea, es vulnerable a un ataque informático.
Los ataques en red también se pueden clasificar en internos y externos. Los internos son más comunes y peligrosos, por lo general es iniciado por alguien con acceso a la red.
Los ataques externos son iniciados por personas fuera de la empresa o institución, recopilan información para buscar modos de acceder, por lo general a través de Internet.
Tipos de ataques lógicos en red
Trashing (Cartoneo)
Sucede cuando un usuario anota su usuario y contraseña en un papelito, y lo deja olvidado o arroja a la basura. Es una situación que aprovecha el atacante para conseguir una llave y acceder al sistema.Otra forma muy común es cuando se analizar búffers de impresira y memoria, bloques de disco, respalda información de una unidad, etc. De nuevo el atacante tiene una oportunidad para acceder a información sensible.
Monitorización
- En esta caso, el atacante observa al usuario para analizar patrones de comportamiento, observar como ingresa al sistema, revisar anotaciones o post-it que deja cerca del computador o mirar por encima de su hombro para obtener la información. A estas prácticas se le conoce como Shoulders Surfing.
- Se da el caso del empleo de señuelos, que consiste en diseñar una interfaz similar a la original y usarla para obtener el usuario y contraseña, luego se da paso al sistema dentro de su funcionamiento normal.
- Snooping-Downloading, dentro de este tipo de ataque se intercepta el tráfico de red para hacer una copia de los documentos.
- Los ataques de autenticación tienen como objetivo engañar al sistema de la víctima para ingresar al mismo, por lo general se produce tomando las sesiones establecidas por la víctima u obteniendo su nombre de usuario y password. (su forma mas común es recibir un correo electrónico con un enlace de acceso directo falso de paginas que mas visitas)
- Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio (Denial of Service, 'DoS') tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
La modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la
modificación desautorizada de los datos o el software instalado en el
sistema víctima (incluyendo borrado de archivos).
Borrado de Huellas: El
borrado de huellas es una de las tareas más importantes que debe
realizar el intruso después de ingresar en un sistema.
Spam
El Spam puede ser producido por individuos o personas que envían un correo no deseado, generalmente a través de robots o programas automáticos que recorren internet en busca
de direcciones.
Ciclo de vida del Spam (Wikipedia)
Ciclo del SPAM
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web.
El Spam puede producirse en distintos espacios, como: Correo electrónico, redes sociales, foros, wikis, redes IRC, en la vía pública, chats, entre otros.
Pishing
El Phishing o suplantación de identidad describe el abuso informático que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).Hoax
Hoax o noticia falsa, se refiere a los engaños masivos que se producen por medios electrónicos, especialmente Internet. Los Hoax son creados para captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o hacer envíos a gran escala). Es posible que engañen al usuario para obtener datos sensibles, o causar confusión en la opinión pública.Las temáticas más conocidas se refieren a alertas sobre virus incurables, falacias sobre personas, instituciones o empresas, mensajes de temática religiosa, cadenas de solidaridad, cadenas de la suerte, métodos para hacerse millonario, regalos de grandes compañías, leyendas urbanas, entre otras.
¿Conoces otros tipos de ataques informáticos o quieres agregar algo de información? Te invitamos a dejar un comentario con tus aportes.
Bibliografía consultada:
No hay comentarios.:
Publicar un comentario